Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 93 reacties

Onderzoekers van Kaspersky Lab hebben details ontdekt over de zogenoemde Darkhotel-spionagecampagne. Hackers zouden via Aziatische hotelnetwerken al minstens vier jaar lang ongemerkt gegevens buitmaken van onder meer topbestuurders uit Azië en de VS.

Kaspersky LabNadat de hackers toegang tot de netwerken van luxe Aziatische hotels hebben gekregen, wachten ze tot de slachtoffers verbinding maken met het wifi-netwerk. De hackers krijgen als dat gebeurt inzage in het kamernummer en de achternaam van het slachtoffer, zo schrijft Kaspersky. De gast wordt vervolgens verleid tot het downloaden en het installeren van een backdoor, die oogt als legitieme software van Adobe of Google. Als het pakket eenmaal is gedownload, hebben de hackers toegang tot de systemen van de gasten.

Zo kunnen andere programma’s op afstand worden gedownload en daarnaast worden alle toetsaanslagen van het slachtoffer geregistreerd. Op die manier is waarschijnlijk bedrijfsinformatie uitgelekt. Daarnaast hebben de hackers inzicht gekregen in de inloggegevens van de gehackte personen, voor bijvoorbeeld Twitter, Facebook of Google.

De hackers proberen na hun daad al hun sporen te verwijderen en ze zouden zich nooit twee keer op hetzelfde doelwit richten. Naast gerichte aanvallen zou de malware soms ook willekeurig worden verspreid.

Het overgrote deel van de inbraken vond volgens het rapport van Kaspersky plaats in Japan, maar in Taiwan, China en Rusland zouden ook relatief veel slachtoffers gemaakt zijn. Het is onduidelijk wie precies tot de groep gedupeerden behoren en wat voor informatie is buitgemaakt. Kaspersky waarschuwt dat de hackers nog steeds actief zijn.

Moderatie-faq Wijzig weergave

Reacties (93)

Die daders maken gewoon gebruik van naïviteit van die zakenlieden. Veel zakenlieden vermelden ook hun e-mail adres op hun bedrijfs naam kaartjes, Naamkaartjes die ze vervolgens uitdelen aan mogelijke zakenpartners, klanten, en andere geïnteresseerden. Hackers verzamelen vervolgens ook die weggegooide of verloren naamkaartjes, en vervolgens sturen de hackers hun slachtoffers gewoon een mailtje met malware, met een ogenschijnlijke interessante nieuwsgierig makende aanhef, onderwerp, als lokaas, waarvan de daders zeker weten dat hun slachtoffers het mailtje en de bijlage wel zal openen, ofwel gewoon phishing, En als die zakenlui regelmatig dat betreffende hotel bezoeken, is het heel eenvoudig om ze steeds weer te hacken.
Je vergeet alleen dat dit geen phishing maar hacking is. Overigens staat duidelijk in de text vermeldt dat één slachtoffer nooit twee keer de dupe wordt.

OT:
Ik kan me aansluiten bij het type 'dichttimmerbeheerders'! Nog altijd beter dan full admin rights meegeven en wachten tot het fout gaat, imho.

Verder:
Niet alleen de hotelketen, of de beheerder van de laptop, of het gebruikte antivirusprogramma kan hier tegen beschermen. Het gaat vooral om de manier waarop met de nieuwste technologie en manier van werken wordt omgegaan;
Tegenwoordig moeten werknemers op elk moment van de dag, vanaf elke locatie toegang hebben tot (gevoelige) bedrijfsgegevens.

Dus inderdaad dichttimmeren, toelichten waarom die keuze is gemaakt (en vooral het gevaar indien dat niet gedaan wordt). Dit gaat ten koste van de gebruikers ervaring, maar het is linksom of rechtsom.

Coen
Veel zakenlieden vermelden ook hun e-mail adres op hun bedrijfs naam kaartjes, Naamkaartjes die ze vervolgens uitdelen aan mogelijke zakenpartners, klanten, en andere geïnteresseerden.
Uhmm, volgens mij doet iedereen dat hoor. Daar hoef je geen "zakenman" voor te zijn. What's the point van een visitekaartje zonder contactinformatie?
Een van de meeste slimme plaatsen voor een man in the middle aanval.
In de dure Hotels, zitten werknemers met de meest waardevolle bedrijfsinformatie. Maar is dat tappen niet makkelijk te omzeilen door eerst een vpn tunnel naar je eigen internet aansluiting te bouwen?

Of biedt dat ook nul garantie zodra je gebruik maakt van een 'vreemde' hotspot?
Het gaat er om dat er ook malware geinstalleerd moet worden door de gebruiker
Dat hoort (als gezond verstand het al niet doet) een goede virusscanner van een mobiel platform te verhinderen.
Nope. Het is voor een professional vrij makkelijk om malware te maken die niet gedetecteerd wordt. En zolang de malware niet grootschalig verspreid wordt, is de kans niet heel erg groot dat anti-malware-bedrijven erachter komen dat die malware uberhaupt bestaat.

Een jaar of twee geleden kwam ik op een forum waar je voor weinig geld een custom versie van Zeus kon kopen, mét garantie dat 'ie niet gedetecteerd werd door toen actuele malwaredefinities.
Wat nul07 zegt, plus dat een corporate laptop ook gewoon goed dicht getimmerd moet zijn zodat er niet zomaar sofware geinsalleerd kan worden. Mja aan de andere kant hoor ik ook vaak dat "hoge pieten" graag admin rechten krijgen en dat meestal ook voor elkaar krijgen. Maar in dat geval heb ik er weer geen medelijden mee ;)

@WPN:
Ook dat kan je weer dichtzetten, dat niet zomaar alle executables gestart kunnen worden, alleen als de footprint bekend is...

[Reactie gewijzigd door iMars op 10 november 2014 15:19]

een probleem. Tegenwoordig wordt steeds meer software alleen in het gebruikersprofiel geinstalleerd.... Denk bijvoorbeeld aan Dropbox. Als je geen admin account opgeeft dan wordt het wel geinstalleerd maar alleen in het profiel van de op dat moment current user. Dit ontneemt natuurlijk al behoorlijk wat vrijheid, maar mogelijk al voldoende om de bedrijfsgeheimen te krijgen.
Met group policies kun je .exe en .com files in de AppData blokkeren. Werkt perfect tegen virussen.

In combinatie met DirectAccess kan er aardig wat veiligheid worden gemaakt, maar er zijn nog te veel IT-beslissers die te ver achter lopen met security.
niet alleen IT-beslissers die zulke blokkades tegen houden.....
Bij ons kan iedereen software installeren op z'n laptop. Hoef je geen hoge piet voor te zijn. En er zijn zo goed als geen incidenten.
Een VPN moet opzich werken, als de backdoor echter tussen apparaat en vpn staat het heeft het geen nut.
Een VPN zorgt er juist voor dat je wel veilig gebruik kunt maken van een onveilige hotspot.
Ja dat is als je een onveilige verbinding hebt, als er malware op je apparaat staat heeft zo'n vpn weinig nut.
Ik krijg geen andere info binnen, als mijn VPN niet aanstaat.
pas op het moment dat mijn eigen server zich 'meldt' komt er internetverkeer doorheen.
Dus malware komt niet binnen, want er is "no network" voor mijn device.
Hoe wil je dan een VPN verbinding opzetten als er geen netwerk is? ;)
Welke software en VPN protocol gebruik je daarvoor? Heb altijd wel dat er eerst gewoon data over de onveilige verbinding wordt verzonden voordat de VPN connected is, of weer rare dingen dat het alsnog buiten de VPN om gaat o.i.d., tenzij je echt zelf routes gaat definiëren.
Een jasager, die laat jouw telefoon of laptop denken dat jij op je thuis netwerk zit.
Daar kan je vrijweinig tegen doen.

Hier uitleg filmpje
http://youtu.be/UrQgcmlz0FA

https://wifipineapple.com

[Reactie gewijzigd door xbeam op 10 november 2014 16:23]

Maar dat werkt niet als je met een VPN werkt. Die Ja-Sager, of welke andere man-in-het-middenaanval ook, heeft de juiste sleutel niet die hij nodig heeft om aan jouw computer te bewijzen dat hij echt jouw thuis-VPN-server is. Jouw computer zal dus de VPN-verbinding niet tot stand brengen, en je zult geen gevoelige gegevens lekken (tenzij je toch besluit zonder VPN te internetten...).
OpenVPN en op android VPNroot of android openvpn software

Die staan standaard op block, totdat de cyclus verified is.
MitM heeft inderdaad geen effect, omdat de vpnkeys niet openbaar zijn.

Er zal inderdaad altijd wat onveilig verzonden worden, maar dat is geen download of website-data, alleen de vpndata
En wat weerhoud een rotte wifi hotspot ervan om tegenover jouw te doen alsof hij jouw vpn server is en tegenover jouw vpn server te doen alsof hij jou is?

Het opzetten van die VPN verbinding gaat tenslotte via die rotte wifi hotspot.
Een man in the middle variant. Volgens mij authenticeer jij tegen een VPN server en vice versa, en een beetje VPN doet dat op basis van PKI. Dus tenzij die MitM de bschikking heeft over een paar publieke keys zie ik dat niet zo snel gebeuren.
Onzin welke onzin?
Ik stel een vraag, meer niet.
Vaak wordt een certificaat gecontroleerd...
Klopt, maar ik heb een simpele policy dat ik alleen updates doe vanaf mijn eigen thuis netwerk of op kantoor. Alle updates die voorbij komen als ik op een publiek netwerk zit worden geweigerd.

Overigens krijgen al mijn apparaten (phone + laptop) een wipe + reimage als ik uit een 'vaag' land terug kom. Als ik aar Noord Amerika ga, krijgt mijn phone een factory reset en geef ik een speciaal google account op dat ik verder niet gebruik, twitter en facebook staan er niet op en alleen de hoogst nodige prive contact personen.

Geen gezeik aan de grens, ze mogen zo mijn telefoon helemaal doorspitten en ze zijn er ook snel klaar mee. Ik heb er niet eens een wachtwoord/pin op staan tot na de douane. Bij thuiskomst wordt hij toch terug geflashed naar een factory rom en een backup van de echte instellingen terug gezet.
Het is redelijk veilig... Alleen wel heel veel werk steeds. (zeker als je elke week naar een ander land moet) Het lijkt mij fijner om dan een soort burn-phone te gebruiken, en je echte foon thuis te laten.

Maar dat ligt er natuurlijk aan hoe vaak je 'gevaarlijke' dingen doet.
Niet zo heel vaak, maar er staat normaal gesproken wel vertrouwelijke info op mijn laptop en in de mail die via de telefoon toegankelijk is. De tragedie is groter als ik het erop heb staan en een douane beamte eist dat ik het laat zien of nog erger de informatie gehackt wordt.
Geregeld kom je op van die hotspot portal sites waar je op een knopje moet klikken dat je akkoord gaat met de voorwaarden, of een extra extensie nodig hebt voordat je er uberhaupt gebruik van kan maken. Die portal site spoofen en stiekem iets installeren, klaar. Dan wordt alles al bijgehouden voordat je VPN verbinding kan maken.
Een extra extensie installeren? Dat heb ik nog nooit gezien...heb je misschien al een virus?
Als je het goed hebt opgezet zou dat veilig moeten zijn. Dus niet voor de eerste keer vanuit het hotel ssh'en en dan blind de fingerprint van de server accepteren (of dergelijke beveiliging uit hebben geschakeld).
Je VPN werkt prima, maar de meeste VPN's doen split tunneling. Je zal dus wel de default gateway op kantoor moeten gebruiken om het internet op te gaan dan.

Daarbij moet je bij veel hotels eerst op zo'n irritante pagina wat gegevens inkloppen voor je de VPN op kan zetten, in dat deel zul je dus op moeten letten dat je daar geen malware voorgeschoteld krijgt.

Gebruik zelf altijd m'n SSH SOCKS proxy. Niet alleen veiliger, maar in het hotel waar ik de laatste keer zat gebruikten ze transparante proxies in de access points. Op zich niet zo'n probleem alleen waren ze daar niet stabiel met als gevolg dat de meeste pagina's maar half laadde. Redelijk wat bezoekers gezien daar die het vreemd vonden dat mijn verbinding wel stabiel was (internet toegang was prima voor de duidelijkheid, die transparante proxy was alleen zo onstabiel als wat).
Dat was ook mijn eerste gedachte. Ik mag aannemen dat een groot deel van deze laptops in het buitenland uitsluitend via VPN werken (al dan niet verplicht vanuit de werkgever)? De mijne in ieder geval wel :X
Gaat via hetzelfde accespoint dus lijkt me niet dat dat het probleem verhelpt. En mocht dit wel werken, is het voor de leken onder ons toch onbegonnen werk. Het opzetten van een simpele beveiliging en het verantwoord gebruik maken van eigen PC en internet is al vaak teveel gevraagd.

Zelfs onder de mensen die wel enigszins weten waar ze mee bezig zijn gaat het vaak nog fout. Bijv. zodra ze de telefoon rooten en vervolgens niet adequaat beveiligen.
Wat vind jij dan adequate beveiliging voor een geroote telefoon?
Weer unrooten als je het niet meer nodig hebt. Meestal root je je telefoon om een eenmalige handeling te verrichten, daarna wordt het een risico. Mocht je dan toch je telefoon geroot laten dan zou ik antimalware voor android aanraden, maar als toevoeging daarop zou ik iig de unofficial .apk downloads en onbekende open wifi spots vermijden ( want anti malware voor Android is ook niet alles )

Een PC kun je ook prima gebruiken zonder antimalwave/virus software, maar dan moet je wel verantwoord gebruik gaan maken van internet en software en dan zou ik er geen extreem belangrijke bedrijfsdata op behandelen, zeker niet op onbeveiligde netwerken en hotspots.
Tja ik vraag me af of zo'n anti-malwareprogramma nou echt veel virussen kent en veel tegenhoudt. En unrooten zorgt ervoor dat je juist veel goede rootprogramma's niet kunt gebruiken, zoals alles met Xposed.

Ik zou zeggen, installeer geen apk's tenzij je zeker weet dat de bron te vertrouwen is. En geef geen superuser-toestemming aan andere programma's. En zet "allow from unknown sources" uit zodra je klaar bent met het installeren van een apk.
Ik snap niet dat bedrijven al niet jaren terug zijn overgestapt naar laptops die alleen via VPN kunnen werken en zonder USB poorten.

De kosten voor de aanschaf en de minieme verlies in productiviteit doordat alles via mail moet heb je in een voorkomen inbraak 10tallen keren terugverdient.
Toch raar dat die backdoors niet worden opgemerkt door enig antivirus
Vind het eerder vreemder dat mensen met dat soort belangrijke informatie niet wat voorzichtiger zijn en blind staren op security software.
Een gemiddeld mens heeft geen idee van de gevaren en denken met een pakket, als ze deze al draaien, 100% beschermd tegen alles te zijn.
Het zijn de hotels die de beveiliging op moeten schroeven.
Wil je daar nou serieus mee zeggen dat mensen die kritieke bedrijfsinformatie bezitten die niet in handen mag komen van de concurrentie daar niks aan kunnen doen en hun AV maar moeten updaten en vertrouwen op het hotel?

Die mensen moeten flinke educatie krijgen hoe om te gaan met dit soort informatie en moeten zich houden aan protocollen om dit soort geintjes te voorkomen. Zorgen dat je geen internet nodig hebt of op zijn minst een veilige VPN verbinding hebt. Je laptop een sterk wachtwoord heeft en de data versleuteld is met een sterk algoritme. Werk en privé gescheiden houden, niet lopen klooien dus op een laptop met dat soort informatie.

Het is echt geen rocket science maar je moet wel je hoofd er bij houden met wat je doet, iets wat ik tenminste van dat soort belangrijke mensen (die er flink voor betaald worden) wel verwacht.
een goed bagin zou zijn het stoppen met microsoft software of apple als je veilig wil zijn gebruik je zaken als tails https://tails.boum.org/download/ iets minder easy misschien maar wel een stuk veiliger.
Een veilig OS is alleen veilig als je er ook mee om weet te gaan, dat is nou net mijn hele punt hier, mensen hebben educatie nodig.
Dat zeg ik ja omdat ik ze vrijwel dagelijks tegenkom.
Dus? Dat nu vaak het geval voor komt dat ik als eerste omschreef wil niet zeggen dat daar wat aan gedaan moet worden. Die indruk krijg ik wel bij je en kan mij daar nog steeds niet goed in vinden noch heb je argumenten gegeven waarom dat niet zou kunnen of zou moeten.
Er moet niks aan gedaan worden maar ze moeten wel flinke educatie krijgen?
-----------------------------------------------------------------------------------
Tuurlijk is het slecht van mensen om volledig daarop te vertrouwen en sommige mensen moeten inderdaad goed les krijgen. Waar ik met mijn reactie op doelde is dat hotels in eerste instantie moeten voorkomen dat hun netwerk makkelijk is te kraken.

[Reactie gewijzigd door nathan-96 op 10 november 2014 14:44]

Ik zeg niet dat er niks aan gedaan moet worden en ik heb best de indruk dat er al wat aan gedaan wordt. Het gaat niet alleen om hotels maar ook daar buiten, overal loeren wel criminelen op zoek naar informatie die ze kunnen verkopen of gebruiken.

Persoonlijk ben ik alleen van mening dat educatie ook wel eens prioriteit mag krijgen gezien belangrijke figuren nog steeds met data lopen te strooien alsof het pepernoten zijn. USB sticks die kwijt raken, malafide PDF's die geopend worden, software die klakkeloos geïnstalleerd wordt...
De grootste data verzamelaars van persoonlijke informatie zijn niet 'boeven' maar online advertentie verkopers.

Er zijn zelfs hele mobiele os'en gemaakt door een advertentieverkoper. Die dmv van 'services' op je telefoon/nettop op duizenden variabelen een persoonlijk profiel van je maakt.
En op vrijwel elke website heeft minimaal 1 advertentieverkoper 'trackingcookies'.
De grootste data verzamelaars van persoonlijke informatie zijn niet 'boeven' maar online advertentie verkopers.

Er zijn zelfs hele mobiele os'en gemaakt door een advertentieverkoper. Die dmv van 'services' op je telefoon/nettop op duizenden variabelen een persoonlijk profiel van je maakt.
En op vrijwel elke website heeft minimaal 1 advertentieverkoper 'trackingcookies'.
Dat is weer een hele andere discussie, ik had het tenminste over kritische bedrijfsinformatie.

Als je veel mensen vraagt wat ze van hun privacy op het internet vinden, dan krijg je een hele tirade wat er op neer komt dat ze bijna niet meer willen internetten en het liefst hun internet aansluiting in beton gieten en in de oceaan gooien.

Vervolgens zie je ze op Facebook en Whatsapp vrolijk met hun vrienden verder kletsen alsof er niks aan de hand is. Het zelfde zie je met plofkippen, iedereen wil het beste voor de dieren en alleen biologisch kopen maar ondertussen halen ze het goedkoopste wat in de supermarkt ligt.
Als je veel mensen vraagt wat ze van hun privacy op het internet vinden, dan krijg je een hele tirade wat er op neer komt dat ze bijna niet meer willen internetten en het liefst hun internet aansluiting in beton gieten en in de oceaan gooien. Vervolgens zie je ze op Facebook en Whatsapp vrolijk met hun vrienden verder kletsen alsof er niks aan de hand is.
Maar het een heeft weinig met het andere te maken. Mijn privacy is me dierbaar maar als ik besluit mijn familie op de hoogte te houden van mijn leven via Facebook betekent dat niets over mijn wens alleen te delen wat ik wil delen. Het gaat hier over hackers. Boeven. Niet Facebook.

Overigens hebben de meeste IT afdelingen al protocollen die voorschrijven dat updates etc alleen gedaan mogen worden binne de eigen muren.
Daar ben ik het ook mee eens. :p
Ik was laatst bij iemand die windows 7 nodig had en daarom windows 7 downloaden in google had gezocht. Het resultaat heel veel win7download.exe achtige bestanden van 1MB, allemaal riskante malware

Omdat je niet:
1. google kan laten stoppen met zulke sites te indexeren
2. Legitieme sites kan verbieden "download nu" reclames niet op hun sites te plaatsen
3. Antivirus bedrijven kan verplichten een melding te geven over dergelijke reclame's,

moet je inderdaad de gebruiker goed adviseren over de risico's die ze lopen
Precies die zaken die je benoemd wordt al veel aan gedaan. Steeds meer browsers krijgen een malware/phising systeem dat een waarschuwing geeft.

Hoewel iedereen er druk mee bezig is om dat soort malafide praktijken in te perken blijft het een kat en muis spel. Daarom is het makkelijker om goede educatie te geven want veel mensen weten ook überhaupt niet dat het kwaad kan. Dat is als een blender verstoppen voor een kind maar niet vertellen waarom.
Een Anti-virus is meestal ook maar beperkt, helaas. ;)
Das waar, maar bepaalde zero-day software hoor het algoritme te herkennen en aan te pakken.
Top bestuurders horen verbinding te maken met een eigen hotspot, zo ben je direct af van al dit soort criminaliteiten. Mensen gaan te laks om met hun gevoelige data. En wanen zich overal veilig.

[Reactie gewijzigd door G4u op 10 november 2014 14:16]

Top bestuurders horen verbinding te maken met een eigen hotspot, zo ben je direct af van al dit soort criminaliteiten.
Er zijn vele verhalen bekend van bedrade hotelnetwerken die gecomprimeerd zijn. Zeker in Rusland is dat helaas schering en inslag.
Ja anti-virus is heilig namelijk. Alle laboratoria ter wereld weten ook al hoe de volgende generatie AIDS of ebola er uit ziet...

Als ze hier hun eigen kit voor geschreven hebben en die alleen sporadisch bij bezoekers van zo'n hotel installeren is de kans dat hij bij de gemiddelde AV partij bekend is nagenoeg 0. En dus wordt hij ook niet gedetecteerd.
Nouja, als dat type malware al 4 jaar rondzwerft voor t word opgemerkt vind ik het best slecht. En de volgende generatie AIDS zou je zelfs zelf kunnen kweken, dan heb je tenminste een idee.
Wat een TOP bestuurder ben je als je over onbeveiligde netwerken en HTTP verbindingen software installeert en je administrator wachtwoord invoert. In een moderne wereld hoort een bijzonder goed verstand van ICT gewoon bij het besturen, je krijgt niet voor niets zoveel ton per jaar dacht ik.
iedereen ze eigen vak. Die bestuurders weten alles van een bedrijf management hopelijk, maar op moment dat er op de computer vreemde dingen gebeuren beginnen ze al te piepen.

Daarom werden vroeger al bij ons alle computers inclusief die van de bestuurders dicht getimmerd en zorgde we dat er niemand zomaar wat kon installeren of uberhoud downloaden. Daar waren menige bestuurder het niet mee eens kan je ik vertellen.
Daarom werden vroeger al bij ons alle computers inclusief die van de bestuurders dicht getimmerd en zorgde we dat er niemand zomaar wat kon installeren of uberhoud downloaden.
Als de beveiliging zo strict is dat de gebruikers hinder hebben dan heeft meestal de IT afdeling teveel vrijheid (van beleid).
Daar ben ik het niet mee eens. In mijn ogen is het compleet afhankelijk van het bedrijf / organisatie waar je voor werkt wat nodig is kwa beveiliging. Dat kan zelfs zo ver doorgaan dat gebruikers eigenlijk een bout ervaring hebben als dat benodigd is voor de beveiliging.

Dan loop je natuurlijk wel tegen het risico aan dat gebruikers er omheen gaan werken, maar dat is dus deels een precaire balans tussen gebruikservaring / gedrag en strictheid.
Je hebt helemaal gelijk. Maar als zoals xleeuw stelt de bestuurder niet eens is met het veiligheidsbeleid dan ga je als IT afdeling waarschijnlijk wel te ver. Immers de bestuurder is de verantwoordelijke voor het beleid, IT is slechts uitvoerend.
Daar heb je dan wel weer gelijk in theoretisch opzicht. Daar staat dan wel weer tegenover dat tenzij je geluk hebt dat de eindbestuurder IT kennis heeft, hij/zij waarschijnlijk niet instaat is om daarover een juiste keuze te maken. Daarom heb je een IT-manager nodig die hem dat verteld.

Natuurlijk loop je ook daar de kans dat de IT-manager niet goed de gevaren inschat (te laag dan wel te hoog), maar een goede bestuurder heeft of verkijgt inzicht in de veiligheidsstrictheid die benodigd is.

Neem je daarbij in ogenschouw dat bedrijven de afgelopen jaren vaak het slachtoffer zijn geworden van grote inbreuken waarbij allerlei gegevens vrij zijn gekomen over zowel de gebruikers als bedrijfsdata, dan krijg je het idee dat degenen die daar verantwoordelijk voor zijn (bestuurders) eigenlijk geen idee hebben waar ze het over hebben.

Dat is dan ook lastig, IT-ontwikkelingen gaan ontzettend hard en het is lastig voor bedrijven om praktisch werkbaar te blijven, het budget te vinden en de juiste IT-dev's aan te nemen om veilig te blijven. Je zult vaak bij de weg van de minste weerstand uitkomen, en ik kan mij voorstellen dat dit niet altijd de meest veilige weg is ;).
ik hoop dat je nooit verantwoordelijk wordt voor een security afdeling van een bedrijf of instantie die privacy gevoelige data verwerkt.
Precies, die bestuurders denken ook "Daar heb ik toch mannetjes voor".

Vind wel dat TOP hotels ook het besef moeten hebben van de vermogens die gemoeid gaan met de zaken van hun klanten dus wat extra investeren in security en dan bedoel ik niet aan de deur of het alarm systeem.
Ze hebben bij ons eens de beurskoersen afgesloten van werkinternet. Was met 2 uur hersteld. :)
ee goed bestuurder kent zijn beperkingen , ze zouden het dus moeten accepteren als zij een goed bestuurder zijn.
Het principe werkt natuurlijk net zo goed als op elk ander OS: als je een gebruiker kan overtuigen om iets te installeren, dan ben je binnen. Of in dit specifieke geval ook OS X getarget werd weet ik niet, maar er is niets dat het in principe zou verhinderen lijkt me.
Maak me meer zorgen om hackers als NSA & PRISM, waar men de laatste tijd niets meer van verneemt... de kleine visjes hebben meer publiciteit.
Je gaat er voor het gemak dan maar van uit dat de door jou genoemden niet verantwoordelijk zijn ?
Wat nu als de Chinese / Japanse geheime diensten die apparatuur plaatsen bij de hotels / knooppunten ?
De Internet beveiliging checken en controleren op verborgen camera's en afluisterapperatuur is toch altijd het eerste wat je doet als je je hotelkamer betreedt?
De Internet beveiliging checken en controleren op verborgen camera's en afluisterapperatuur is toch altijd het eerste wat je doet als je je hotelkamer betreedt?
Veel te veel werk. Ik ga gewoon naar een internetcafé.
Als dit bekend is.. Misschien zijn er dan ook bedrijven die BEWUST lekken.. ff lekker de hackers compleet de andere richting op sturen. Of is dit dan weer vreemd gedacht?

Edit: hoezo ongewenst? Deze vraag kan hoewel vergezocht prima gesteld worden in relatie met het onderwerp. Offtopic irrelevant kan ik me voorstellen.

[Reactie gewijzigd door Somoghi op 10 november 2014 14:49]

mooi logo gasten, dat gebruiken ze al jaren niet meer....
Het wel betreuren dat Japan niet zijn beveiliging op order heeft

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True